Breaking News

•••  All important news related to new attacks and see the solutions we can offer you  •••

15/06/2021

Gegevens duizenden klanten van aanbieder corona-antistoffentest op straat

Read the original article here
Cyber Defense

Aanbieder van bloed-, speeksel- dna- en urinetesten Labonovum heeft de privégegevens van duizenden klanten gelekt. Het zou volgens NU.nl gaan om de namen, e-mailadressen, woonplaatsen en postcodes van naar schatting ruim zesduizend mensen. De nieuwssite werd via een tipgever erop gewezen dat de persoonsdata via de website van Labonovum voor iedereen toegankelijk waren.

Het bedrijf biedt via PostYourLab verschillende testpakketten, onder andere om te testen op corona-antistoffen. De website laat het volgende weten: "Download je gegevens tijdig. De resultaten blijven 30 dagen beschikbaar. Daarna worden je gegevens verwijderd." Aan de hand van de gevonden data blijkt dat niet zo te zijn. De directeur van Labonovum laat in een reactie tegenover NU.nl weten dat die tekst niet goed omschrijft hoe het bedrijf met persoonlijke gegevens omgaat. Labonovum zal gegevens voortaan wel na dertig dagen verwijderen.

De directeur stelt verder dat een aanvaller heeft ingebroken op een server waar klanten bestellingen kunnen plaatsen. Labonovum is van plan om alle gedupeerde klanten vandaag te informeren en aangifte bij de politie te doen. Het bedrijf kijkt nog of het de Autoriteit Persoonsgegevens moet waarschuwen.

Wilt u zien welke gegevens van uw organisatie of uw leveranciers "op straat liggen", neem contact met ons op over de geautomatiseerde OSINT mogelijkheden van Rescana.

Naar Rescana Supply Chain Cyber Risk Management pagina
10/06/2021

Vleesverwerker JBS betaalde ransomwaregroep 11 miljoen dollar losgeld

Read the original article here
Cyber Defense

De grootste vleesverwerker ter wereld JBS heeft een groep criminelen die het bedrijfsnetwerk met ransomware infecteerden 11 miljoen dollar losgeld betaald. Dat heeft het bedrijf in een persbericht bekendgemaakt. De aanval vond plaats op 30 mei en zorgde ervoor dat JBS tijdelijk alle slachterijen in Australië moest sluiten, alsmede alle fabrieken in de VS die rundvlees verwerken. De Amerikaanse fabrieken zijn verantwoordelijk voor bijna een kwart van de rundvleestoevoer in het land.

In eerste instantie meldde JBS dat het slachtoffer van een cyberaanval was geworden, maar later maakte het bekend dat het om ransomware ging. JBS liet ook weten dat de back-upservers nog intact waren en zouden worden gebruikt voor het herstellen van systemen. Gisterenavond maakte de vleesverwerker bekend dat er 11 miljoen dollar losgeld is betaald.

"Dit was een lastige beslissing voor ons bedrijf en voor mijzelf", laat ceo Andre Nogueira weten. "We vonden dat we deze beslissing moesten maken om mogelijke risico's voor onze klanten te voorkomen." Op 3 juni maakte de vleesverwerker bekend dat alle fabrieken weer volledig operationeel waren. De FBI liet eerder deze maand weten dat de aanval op JBS is uitgevoerd door de criminelen achter de REvil-ransomware. Deze groep wist eerder in te breken bij de Deense schoonmaakgigant ISS en claimde succesvolle aanvallen tegen computerfabrikant Acer en Apple-leverancier Quanta Computer.

Controleer zelf of uw organisatie kwetsbaar is voor ransomware met Cymulate

Naar onze Breach & Attack Simulation pagina
01/06/2021

Accellion-klanten door probleem met mailtool niet gewaarschuwd voor zeroday-aanval

Read the original article here

Klanten van Accellion zijn door een probleem met een mailtool afgelopen december niet door het softwarebedrijf gewaarschuwd voor een zeroday-aanval waarbij twee tot dan toe onbekende kwetsbaarheden werden gebruikt om systemen over te nemen. Dat blijkt uit een rapport van KPMG dat onderzoek deed naar misbruik van de beveiligingslekken bij de centrale bank van Nieuw-Zeeland (pdf).

De zeroday-aanval was gericht tegen de Accellion File Transfer Appliance (FTA)-server. FTA was een twintig jaar oude oplossing die organisaties gebruikten voor het uitwisselen van grote bestanden. Op 16 december waarschuwde een klant Accellion voor een aanval. Verder onderzoek wees uit dat de aanvallers misbruik van twee zerodaylekken maakten om toegang tot FTA-servers te krijgen. Nadat er toegang was verkregen installeerden de aanvallers een webshell om hun toegang te behouden en gegevens te stelen. Onder andere de Clop-ransomwaregroep maakte misbruik van de lekken.

Op 20 december kwam Accellion met een beveiligingsupdate voor de kwetsbaarheden. Eén van de organisaties die op 25 december via de beveiligingslekken werd aangevallen was de centrale bank van Nieuw-Zeeland. De bank liet KPMG de aanval en het resulterende datalek onderzoeken. Daaruit blijkt dat Accellion klanten via e-mail had willen waarschuwen. Een probleem met de e-mailtool zorgde er echter voor dat deze waarschuwing niet werd verstuurd.

De bank werd uiteindelijk op 6 januari van dit jaar alsnog ingelicht en rolde een dag later de beschikbare beveiligingsupdate uit. Volgens de onderzoekers heeft de vertraagde waarschuwing bijgedragen aan de inbraak en de manier waarop de bank had kunnen reageren om de aanval te voorkomen. "We waren te afhankelijk van Accelloin, de leverancier van de FTA, om ons voor kwetsbaarheden in hun systeem te waarschuwen. In dit geval bleven de waarschuwingen op hun systeem achter en bereikten de centrale bank niet voordat de aanval plaatsvond. We hebben geen voorafgaande waarschuwing ontvangen", aldus de bank.

De bank erkent dat het maatregelen had kunnen treffen om de impact van de aanval te beperken. Inmiddels is FTA door Accellion uitgefaseerd. Naast de centrale bank van Nieuw-Zeeland lieten de Nederlandse Aardolie Maatschappij (NAM), securitybedrijf Qualys, de Australian Securities and Investments Commission (ASIC), de Amerikaanse staat Washington, de Amerikaanse supermarktketen Kroger en advocatenkantoor Jones Day weten dat erop hun FTA-server was ingebroken.

Neem contact met onze experts en laat u adviseren hoe u wel beschermt bent tegen zero-day aanvallen

Neem contact op
Load more